WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Основи мережі Iнтернет - Реферат

Основи мережі Iнтернет - Реферат

спотворена під час передачі, то на цьому рівні відбувається повторення передачі лише спотвореної частини. Протокол наступного рівня описує, яким чином великі масиви даних розбити на невеликі частини і зібрати знову. При цьому невеликі частини пересилаються за допомогою протоколу нижнього рівня. На наступному, ще вищому рівні, описується передача файлу. При цьому використовуються протоколи нижчих рівнів. Таким чином, в Iнтернеті для реалізації нового протокола вищого рівня не обов'язково знати особливості функціонування мережі, а потрібно уміти користуватися протоколами нижчих рівнів. Аналогією багаторівневих протоколів в житті є, наприклад, передача тексту документа під час розмови по телефону. При цьому зовсім необов'язково знати, як працює телефонна мережа. Нам достатньо лише набрати номер і чекати, доки інша людина зніме трубку.
Отже, в Iнтернеті використовуються кілька рівнів протоколів, які взаємодіють один з одним. На нижньому рівні використовуються два основні протоколи: IP (Internet Protocol) - протокол Iнтернета і TCP (Transmission Control Protocol) - протокол управління передачею. Оскільки ці два протоколи тісно пов'язані, то часто їх об'єднують і кажуть, що в Iнтернеті базовим протоколом є TCP/IP. Всі інші протоколи формуються на основі саме протоколів TCP/IP. Розглянемо дещо детальніше роботу TCP/IP протоколів.
Припустимо, що необхідно передати інформацію з одного комп'ютера, під'єднаного до Iнтернета, на інший. Протокол TCP розбиває інформацію на порції і нумерує їх, щоб при одержанні можна було правильно зібрати інформацію. Далі за допомогою протокола іР всі частини передаються одержувачу, а протокол ТСР перевіряє, чи всі частини одержано. Оскільки окремі частини можуть подорожувати Iнтернетом найрізноманітнішими шляхами, то порядок прибуття частин може бути порушено. Після отримання всіх частин інформації ТСР розміщує їх в необхідному порядку і збирає в єдине ціле. Як було зауважено, для протоколу ТСР не має значення, якими шляхами інформація переміщується Iнтернетом. Цим займається протокол іР. До кожної одержаної порції інформації протокол іР додає службову інформацію, з якої можна дізнатися адресу відправника і одержувача інформації. Далі протокол іР забезпечує доставку всіх пакетів одержувачу. При цьому швидкість і шляхи проходження різних "конвертів" можуть бути різними. Таким чином, протокол ТСР відповідає за те, як документи розбиваються на пакети і як потім збираються докупи, а протокол іР відповідає за те, як пакети досягають адресата.
Так працюють протоколи ТСР/IP. Вони забезпечують передачу інформації між двома комп'ютерами, а всі інші протоколи з їх допомогою реалізують різноманітні послуги Iнтернета.
Поняття про програму-сервер, програму-клієнт, порти
На завершення короткого огляду основ мережі Iнтернет зупинимося на таких поняттях, як програма-сервер та програма-клієнт. Для забезпечення користувачів можливостями Iнтернета використовуються спеціальні програми, що функціонують на комп'ютерах мережі. При цьому для забезпечення будь-якого сервісу, наприклад, WWW, FTP чи інших, завжди необхідні дві програми. Одна - програма-сервер - займається одержанням, опрацюванням, збереженням і передачею інформації на запит інших комп'ютерів, інша - програма-клієнт - встановлюється на комп'ютері користувача (робочій станції) і призначена для відправлення запитів на сервер, одержання і відображення інформації на комп'ютері користувача.
Наприклад, WWW-сервер зберігає Web-сторінки і підтримує спеціальний протокол передачі гіпертекстів (HTTP) для подорожей Всесвітньою павутиною. Клієнтом для WWW-сервера є програма перегляду Web-сторінок. Відмітимо, що сервером також називається комп'ютер, на якому працюють програми, що забезпечують доступ до мережевих ресурсів. Сервери, як правило, мають великі ресурси (апаратні, програмні, інформаційні), які можуть бути виділені для користування в мережі, і знаходяться в постійно робочому стані, забезпечуючи передачу даних.
Для того, щоб програма-клієнт знала, з якою програмою-сервером вона працює, використовуються так звані порти. Порт в Iнтернеті - це число, яке зв'язує програми в мережі. При роботі в Iнтернеті робоча станція відсилає на вузол мережі(сайт) номер порта, який вказує на те, яку програму-сервер слід запустити. Не плутайте номер порта з портом комп'ютера, який є пристроєм вводу-виводу інформації! В більшості випадків номер порта задано в програмі-клієнті і користувачеві не обов'язково його знати.
Конфіденційність обміну інформацією в Iнтернеті
Вибір паролів та наслідки при їх втраті чи розголошенні. При роботі в Iнтернеті важливим є питання конфіденційності. Скажімо, ви посилаєте електронною поштою повідомлення, яке призначене лише адресатові, але, поки воно в дорозі, - зловмисники можуть перехопити і контролювати вашу кореспонденцію. Щоб захистити свої повідомлення, деякі користувачі, перш ніж відправити листа, використовують програми, які дозволяють зашифровувати зміст секретних листів. Адресатові також потрібні подібні програми, щоб розшифрувати повідомлення. Практично всі програми-шифратори/дешифратори здійснюють шифрування/дешифрування текстів за допомою ключа(пароля). У такий спосіб, забезпечується конфеденційність передачі інформації в Iнтернеті.
Часто при доступі до ресурсів певної обчислювальної системи також використовуються паролі, оскільки саме пароль забезпечує персональний вхід у систему. З точки зору програмного забезпечення, людина, що ініціює входження в систему, використовуючи ваш пароль, - це ви, тому вона отримує повноваження здійснювати довільні маніпуляції з вашими даними. Перелічимо ті неприємності, які можуть статися у випадку, коли хтось несанкціоновано скористався паролем користувача.
" Користувачеві доведеться оплачувати час, яким він не користувався.
" Зловмисник змінить пароль, і користувач не зможе увійти в систему.
" Зловмисник може змінити файли користувача.
" Зловмисник відішле від імені користувача провокаційний лист або зможе контролювати приватне листуваннякористувача.
" Можна змінити підпис користувача.
" Хакер може здійснити ворожі дії щодо системи від імені користувача.
Щоб запобігти цим неприємностям, необхідно час від часу змінювати пароль. Довжина пароля не повинна бути дуже малою, адже тоді його можна підібрати за допомогою комп'ютера шляхом утворення деяких можливих комбінацій. Не варто використовувати в якості пароля слова, які можна вгадати, знаючи ваші уподобання, наприклад, назву улюбленої рок-групи, рік вашого народження, і, найголовніше, слід вибрати такий пароль, щоб ви потім не забули його. Якщо до комп'ютера, за яким ви працюєте, має доступ ще хтось, не залишайте з'єднання відкритим; закривайте його перед тим, як покинути робоче місце. Особливо це стосується місць публічного доступу.
Література
1.Буров Є. Комп'ютерні мережі. ? Львів: БАК, 1999. ? 468c.
2.Основи сучасних комп'ютерних технологій ./ Под. Ред.Хомоненко. ?
СПБ : Корона, 1998. ? 448c.
3.Фафенберг Б. Открой для себя INTERNET. ? К.; M.; СПБ.: Комиздат;
Диалектика, 1998. ? 400c.
4. Крол Є. Все об INTERNET. К.: BHV, 1995. ? 320c.
5. Берзин С. INTERNET у вас дома. ? СПб.: BHV, 1997. ? 400c.
6. Пайк M. INTERNET в поддлиннике. ? СПб.:BHV, 1996. ? 640c.
7. Левин Д. Р. і др. INTERNET для чайников. ? К.; M.; СПб.: Диалектика, 1998. ? 200c.
Loading...

 
 

Цікаве